Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
англ. книга.doc
Скачиваний:
18
Добавлен:
11.11.2019
Размер:
709.12 Кб
Скачать

Pharming is taking over from fishing

International cyber-crooks have found a new way to rip off the public

Fraudsters find it easy to operate credit card __________over the Internet. ______________tricks consumers into providing confidential details in response to spam email. Although banks have been raising public awareness of the practice by placing warnings on websites, some customers are still taken in by spam emails inviting them into _______

account information.

But phishing is no longer as effective as it was, so __________have developed _______________, which does not involve spam email and is harder to detect. The scam redirects users to ______________sites when they try to access their ______________bank website. A customer logs on, normally using the address stored in his or her “favorites” folder, to what looks like the bank’s internet banking site, but the customer is actually redirected to the fraudster’s site.

The fraud is no longer limited to bank accounts. Recent examples have had corporate websites cloned to sell non-existent products, or to get consumers to participate in money ______________activities while they are dealing with a legitimate organization.

Whether the fraudsters are using phishing or pharming, criminal _________ remains difficult, largely because most of the criminals are based outside the territory in which the victim resides. Extradition proceedings are difficult and rare.

Task 7. Read the following cases and discuss them. Have you ever been a victim of hacking? What sanctions are imposed for violation of the law in the field of information technologies?

The most infamous group of hackers operating since 1994 is an American team which calls itself The Cult of the Dead Cow. Perhaps the best-known individual hacker is Kevin Mitnick who served five years for five fraud offences related to breaking into the computer systems of several multinational companies including Sub Microsystems and Motorola.

While much hacking is done for so-called 'fun', other forms of hacking are done for more mercenary reasons, especially the obtaining and sale of credit card details. Currently the credit card trading centre of the world is St Petersburg in Russia; the buyers tend to be from the Far East; and the victims live predominately in the USA and Europe.

Task 8. Translate the following words and phrases. Use them to translate the text:

economic activities, actual danger, cyber crimes, unauthorized access, theft of services, criminal organization, database, commercial secret, abuse, to infringe upon copyright objects, unauthorized distribution, bank details.

Мільйони людей активно користуються інтернетом сьогодні. Оскільки інтернет- технології дуже поширені в сфері економічної діяльності, злочинність в мережі інтернет є реальною загрозою безпеці користувачів, бізнесу, держави та суспільства.

Комп’ютерні злочини в режимі он-лайн – це різноманітні види атак на комп’ютер для отримання несанкціонованого доступу до інформації (крадіжка інформації), безкоштовне користування цією системою (крадіжка послуг) чи її пошкодження.

Інтернет активно використовується злочинними угрупуваннями для незаконного проникнення в корпоративні та особисті бази даних. Результатом стрімкого розвитку мережі інтернет є виникнення нелегального ринку, на якому збувається інформація, що складає комерційну таємницю корпорації. За даними правоохоронних органів, інтерактивні злочинці щороку крадуть інформацію на 40-50 млрд. дол. В такий спосіб викрадається інформація про найновіші науково-технічні розробки, плани компанії з маркетингу своєї продукції та укладені угоди.

Типовим зловживанням, яке зазіхає на об’єкти авторських прав є злочини, пов’язані з несанкціонованим розповсюдженням комп’ютерних програм.

Предметом викрадення також може бути інша економічно важлива інформація, а саме: реквізити банківських рахунків та номери кредитних карток.